本文介绍了是否可以在Kubernetes中将一个服务帐号连接到多个命名空间?的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!
问题描述
我有两个名称空间-假定NS1
和NS2
。我在NS1
中的sa1
和NS2
中的sa2
中创建了serviceaccount。我已经为sa1
创建了角色和角色绑定,以便在NS1
和sa2
中执行操作。我想要的是在NS2
内授予sa1
特定访问权限(仅限Pod Reader角色)。我想知道这是否可能?
推荐答案
您只需从角色绑定中的另一个命名空间引用ServiceAccount:
apiVersion: rbac.authorization.k8s.io/v1beta1
kind: Role
metadata:
name: pod-reader
namespace: ns2
rules:
- apiGroups: [""]
resources: ["pods"]
verbs: ["get", "list", "watch"]
---
apiVersion: rbac.authorization.k8s.io/v1
kind: RoleBinding
metadata:
name: pod-reader-from-ns1
namespace: ns2
roleRef:
apiGroup: rbac.authorization.k8s.io
kind: Role
name: pod-reader
subjects:
- kind: ServiceAccount
name: ns1-service-account
namespace: ns1
这篇关于是否可以在Kubernetes中将一个服务帐号连接到多个命名空间?的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持!